Komplexní bezpečnostní monitoring
Ať už on-premises, virtuálně nebo v cloudu.
S naší službou MDR/SOC as a Service monitorujeme nejen vaše fyzické, ale i virtualizované systémy. Bez problémů lze připojit i služby jako Amazon Web Services (AWS), Google Cloud a Microsoft Azure. Navíc nabízíme možnost monitorování bez agentů (agentless) pro vaše prostředí Microsoft Azure.
Díky hluboké integraci našeho řešení do vašeho systémového prostředí zajišťujeme nejlepší možné monitorování a reakci na kritické události.
Komplexní bezpečnostní monitoring
Ať už on-premises, virtuálně nebo v cloudu.
S naší službou MDR/SOC as a Service monitorujeme nejen vaše fyzické, ale i virtualizované systémy. Bez problémů lze připojit i služby jako Amazon Web Services (AWS), Google Cloud a Microsoft Azure. Navíc nabízíme možnost monitorování bez agentů (agentless) pro vaše prostředí Microsoft Azure.
Díky hluboké integraci našeho řešení do vašeho systémového prostředí zajišťujeme nejlepší možné monitorování a reakci na kritické události.
Chránit
Firewall, antivirová ochrana a další komponenty, jako jsou metody autentizace, cloudová bezpečnost, ale také školení vašich zaměstnanců v oblasti IT bezpečnosti, tvoří ochranné komponenty.
Detekovat
SOC as a Service monitoruje systémové události, soubory protokolů a datový provoz ve vaší síti a vyhledává podezřelé chování a neobvyklé jevy.
Odpovědět
Řídicí centrum SOCaaS analyzuje a vyhodnocuje incident, aby bylo možné přijmout opatření a odstranit slabá místa v postižených IT systémech a sítích.
Protect
Firewall, Virenschutz und andere Komponenten wie Authentifizierungsmethoden, Cloud-Security aber auch IT-Security-Trainings Ihrer Mitarbeiter bilden die Schutzkomponente.
Detect
SOC as a Service überwacht Ihre Systemevents, Log-Dateien und den Datenverkehr in Ihrem Netzwerk auf verdächtiges Verhalten und Auffälligkeiten.
Respond
Die Leitstelle des SOCaaS analysiert und bewertet den Vorfall, sodass Maßnahmen und die Behebung von Schwachstellen in betroffenen IT-Systemen und Netzwerken erfolgen kann.
Chránit
Firewall, antivirová ochrana a další komponenty, jako jsou metody autentizace, cloudová bezpečnost, ale také školení vašich zaměstnanců v oblasti IT bezpečnosti, tvoří ochranné komponenty.
Detekovat
SOC as a Service monitoruje systémové události, soubory protokolů a datový provoz ve vaší síti a vyhledává podezřelé chování a neobvyklé jevy.
Odpovědět
Řídicí centrum SOCaaS analyzuje a vyhodnocuje incident, aby bylo možné přijmout opatření a odstranit slabá místa v postižených IT systémech a sítích.
Kombinace z EDR ► XDR ► KI ► Analyst
Efektivní kombinace automatického rozpoznávání útoků a aktivního monitorování odborníky zajišťuje rychlou detekci možných kybernetických útoků a včasné zahájení adekvátních opatření.
Díky našemu ActiveResponse jsme schopni zavést cílená protiopatření na úrovni koncových bodů a celkové infrastruktury.
Předchozí komplexní analýza rizik a naše pravidlo čtyř očí zajišťují maximální ochranu před falešnými pozitivními signály.
Kombinace z
EDR ► XDR ► AI ► Analyst
Efektivní kombinace automatického rozpoznávání útoků a aktivního monitorování odborníky zajišťuje rychlou detekci možných kybernetických útoků a včasné zahájení adekvátních opatření.
Díky našemu ActiveResponse jsme schopni zavést cílená protiopatření na úrovni koncových bodů a celkové infrastruktury.
Předchozí komplexní analýza rizik a naše pravidlo čtyř očí zajišťují maximální ochranu před falešnými pozitivními signály.
Nepřetržitá dostupnost u SOCaaS
Moderní IT infrastruktura zahrnuje různé bezpečnostní aspekty, přičemž firewall a antivirové programy jsou pouze součástmi. Aby byla zajištěna IT bezpečnost a s tím související spolehlivost společnosti, je potřeba více: Je nutné rozpoznat zranitelnosti a útoky na firemní IT síť, včas reagovat a být připraven na krizovou situaci. Udržitelná a komplexní IT bezpečnostní strategie se proto skládá ze tří aspektů, přičemž Security Operations Center, zkráceně SOC, představuje doplňkovou komponentu pro ochranu před kybernetickými útoky.
NEPŘETRŽITELNÁ DOSTUPNOST 24/7 PŘI SOCAAS
Moderní IT infrastruktura zahrnuje různé bezpečnostní aspekty, přičemž firewall a antivirové programy jsou pouze součástmi. Aby byla zajištěna IT bezpečnost a s tím související spolehlivost společnosti, je potřeba více: Je nutné rozpoznat zranitelnosti a útoky na firemní IT síť, včas reagovat a být připraven na krizovou situaci. Udržitelná a komplexní IT bezpečnostní strategie se proto skládá ze tří aspektů, přičemž Security Operations Center, zkráceně SOC, představuje doplňkovou komponentu pro ochranu před kybernetickými útoky.
Flexibilní a modulární - SOC jako služba
IT-infrastruktury
Infrastrukturní monitoring poskytuje benchmarky pro optimální provoz fyzických systémů. Rychleji odhaluje útoky a umožňuje IT týmům proaktivně identifikovat a uzavírat potenciální bezpečnostní mezery.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*- Monitorování událostí na straně klienta a serveru, jakož i infrastruktury a sítě
- Monitorování procesů
- Analýza založená na „use case“
- Onboardingový proces projektově, podle potřeby
*EDQ (Event Data Source) např.: operační systémy, infrastrukturní systémy a aplikace
**Smlouva má platnost tři měsíce a lze ji vypovědět s jednoměsíční výpovědní lhůtou ke konci její platnosti. Bez výpovědi se smlouva vždy automaticky prodlužuje o další tři měsíce. Výpověď musí mít písemnou formu.
V určitých případech (např. více lokalit / síťových segmentů) může být nutný odlišný počet senzorů a VPN připojení. V takovém případě vám rádi připravíme individuální nabídku. Onboarding bude kalkulován projektově.
IT-Infrastruktury
Infrastrukturní monitoring poskytuje benchmarky pro optimální provoz fyzických systémů. Rychleji odhaluje útoky a umožňuje IT týmům proaktivně identifikovat a uzavírat potenciální bezpečnostní mezery.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*- Monitorování událostí na straně klienta a serveru, jakož i infrastruktury a sítě
- Monitorování procesů
- Analýza založená na „use case“
- Onboardingový proces projektově, podle potřeby
*EDQ (Event Data Source) např.: operační systémy, infrastrukturní systémy a aplikace
**Smlouva má platnost tři měsíce a lze ji vypovědět s jednoměsíční výpovědní lhůtou ke konci její platnosti. Bez výpovědi se smlouva vždy automaticky prodlužuje o další tři měsíce. Výpověď musí mít písemnou formu.
V určitých případech (např. více lokalit / síťových segmentů) může být nutný odlišný počet senzorů a VPN připojení. V takovém případě vám rádi připravíme individuální nabídku. Onboarding bude kalkulován projektově.
Aktives Schwachstellenmanagement
Cyber-Risiken in verteilten IT-Umgebungen im Vorfeld erkennen und eliminieren. Auf unseren Dashboards des aktiven Schwachstellenscanners können Sie immer einsehen, wo es potentielle Gefahren gibt. Auf Wunsch beraten wir Sie, wie man diese Lücken effektiv schließt.
Small
1 - 49 Systeme***Medium
50 - 99 Systeme***Large
100 - 499 Systeme***X-Large
500 - 999 Systeme***Individual
> 1000 Systeme***Das Modul „Aktives Schwachstellenmanagement“ des CSOC führt auf den definierten Systemen eine Untersuchung auf bekannte Schwachstellen durch. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Scans werden dabei nach einem individuell erstellten Zeitplan durchgeführt.
Neben dem Netzwerkscan der offenen Ports eines Systems ist auch ein Hostscan des Systems durchführbar. Dadurch wird die Identifizierung von Schwachstellen installierter Software ermöglicht.
Die Ergebnisse werden in unser Kunden-Dashboard nahtlos eingebunden. Im Dashboard können dann die Informationen entnommen und zur Beseitigung der Schwachstellen verwendet werden.
*z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
***Das Aktive-Schwachstellenmanagement ist ausschließlich in Verbindung mit der Beauftragung des SOC /SIEMaaS erhältlich.
Aktives Schwachstellen-
management
Cyber-Risiken in verteilten IT-Umgebungen im Vorfeld erkennen und eliminieren. Auf unseren Dashboards des aktiven Schwachstellenscanners können Sie immer einsehen, wo es potentielle Gefahren gibt. Auf Wunsch beraten wir Sie, wie man diese Lücken effektiv schließt.
Small
1 - 49 Systeme***Medium
50 - 99 Systeme***Large
100 - 499 Systeme***X-Large
500 - 999 Systeme***Individual
> 1000 Systeme***Das Modul „Aktives Schwachstellenmanagement“ des CSOC führt auf den definierten Systemen eine Untersuchung auf bekannte Schwachstellen durch. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Scans werden dabei nach einem individuell erstellten Zeitplan durchgeführt.
Neben dem Netzwerkscan der offenen Ports eines Systems ist auch ein Hostscan des Systems durchführbar. Dadurch wird die Identifizierung von Schwachstellen installierter Software ermöglicht.
Die Ergebnisse werden in unser Kunden-Dashboard nahtlos eingebunden. Im Dashboard können dann die Informationen entnommen und zur Beseitigung der Schwachstellen verwendet werden.
*z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
***Das Aktive-Schwachstellenmanagement ist ausschließlich in Verbindung mit der Beauftragung des SOC /SIEMaaS erhältlich.
OT-Infrastrukturen
Operational Technology (OT) war unter anderem dank proprietärer Protokolle lange vom IT-Netz isoliert und relativ sicher vor Cyberangriffen. Durch die zunehmende Vernetzung mit Industrie 4.0 und dem Internet der Dinge wachsen diese beiden Welten immer mehr zusammen und auch OT-Systeme werden zum Ziel von Hackern.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*Eventdaten von SPS und Server sowie Infrastruktur- und Netzwerküberwachung
- Überwachung spezieller OT-Protokolle
- „Use Case“ basierte Analyse
- Onboarding-Prozess projektbezogen, nach Aufwand
- EDQ (Eventdatenquelle) z.B.: Produktionssysteme, Medizintechnik, Leitstellentechnik, IoT etc.
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform. In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
OT-Infrastrukturen
Operational Technology (OT) war unter anderem dank proprietärer Protokolle lange vom IT-Netz isoliert und relativ sicher vor Cyberangriffen. Durch die zunehmende Vernetzung mit Industrie 4.0 und dem Internet der Dinge wachsen diese beiden Welten immer mehr zusammen und auch OT-Systeme werden zum Ziel von Hackern.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*Eventdaten von SPS und Server sowie Infrastruktur- und Netzwerküberwachung
- Überwachung spezieller OT-Protokolle
- „Use Case“ basierte Analyse
- Onboarding-Prozess projektbezogen, nach Aufwand
- EDQ (Eventdatenquelle) z.B.: Produktionssysteme, Medizintechnik, Leitstellentechnik, IoT etc.
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform. In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
Weitere Informationen
Unter Angabe einer E-Mail Adresse können wir Ihnen gerne weitere Informationen zu unserem SOCaaS zusenden.
* Mit Stern markierte Felder sind Pflichtfelder.
